黑客攻防秘技实战解析
黑客攻防秘技实战解析封面图

黑客攻防秘技实战解析

武新华, 编著

出版社:科学出版社

年代:2010

定价:45.0

书籍简介:

本书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括:Windows系统中的漏洞、Windows系统漏洞防范、诠释黑客的攻击方式、黑客常用入侵工具、跨网站攻击技术、SQL注入攻击与防范、数据库漏洞入侵与防范、Cookies攻击与防范、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、编程攻击与防御实例、数据备份升级与恢复等内容。本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。

书籍目录:

目 录

第1章 黑客入门知识基础 1

1.1 成为黑客需要掌握哪些知识 2

1.1.1 进程、端口和服务概述 2

1.1.2 文件和文件系统概述 6

1.1.3 黑客常用命令 6

1.1.4 Windows注册表 14

1.2 常见的网络协议 16

1.2.1 TCP/IP协议簇 16

1.2.2 IP协议 16

1.2.3 ARP协议 17

1.2.4 ICMP协议 18

1.3 创建安全测试环境 19

1.3.1 安全测试环境概述 19

1.3.2 用VMware创建虚拟环境 20

1.3.3 安装虚拟工具 28

1.4 专家课堂(常见问题与解答) 30

第2章 Windows系统中的漏洞 31

2.1 Windows系统的安全隐患 32

2.1.1 Windows操作系统中的安全隐患 32

2.1.2 Windows操作系统中的Bug 33

2.1.3 关闭文件共享功能 34

2.1.4 设置防火墙阻止程序 35

2.2 Windows系统中的漏洞 39

2.2.1 Windows系统漏洞简介 39

2.2.2 Windows XP系统中的漏洞 39

2.2.3 Windows 7系统中的漏洞 42

2.3 黑客常用的入侵方式 43

2.4 系统安全防御措施 46

2.5 专家课堂(常见问题与解答) 47

第3章 Windows系统漏洞防范 48

3.1 设置组策略 49

3.1.1 组策略 49

3.1.2 管理组策略中的管理模板 51

3.1.3 禁止更改【开始】菜单和任务栏 52

3.1.4 设置桌面项目 53

3.1.5 设置控制面板项目 55

3.1.6 设置系统项目 57

3.1.7 设置资源管理器 58

3.1.8 设置IE浏览器项目 59

3.1.9 重命名默认账户 60

3.1.10 账户锁定策略 62

3.2 注册表编辑器防范 63

3.2.1 禁止访问和编辑注册表 63

3.2.2 关闭默认共享,保证系统安全 65

3.2.3 预防SYN系统攻击 66

3.2.4 指定运行的程序 68

3.3 Windows系统的密码保护 69

3.3.1 设置Windows XP的登录密码 69

3.3.2 设置电源管理密码 70

3.3.3 设置与破解屏幕保护密码 70

3.4 Windows系统的安全设置 75

3.4.1 Windows系统网络初始化 75

3.4.2 锁定计算机 76

3.4.3 屏蔽系统不需要的服务组件 76

3.4.4 保护IE浏览器隐私 77

3.5 专家课堂(常见问题与解答) 79

第4章 诠释黑客的攻击方式 80

4.1 网络欺骗攻击实战 81

4.1.1 攻击原理 81

4.1.2 攻击与防御实战 84

4.2 口令猜解攻击实战 88

4.2.1 攻击原理 88

4.2.2 攻击实战 90

4.3 缓冲区溢出攻击实战 94

4.3.1 攻击原理 94

4.3.2 攻击与防御实战 96

4.4 专家课堂(常见问题与解答) 99

第5章 黑客常用入侵工具 100

5.1 扫描工具 101

5.1.1 SSS扫描与防御 101

5.1.2 Windows系统安全检测器 104

5.1.3 CGI扫描器 108

5.1.4 流光扫描器 109

5.1.5 S-GUI Ver扫描器 112

5.2 嗅探工具 114

5.2.1 X-Spoof工具 114

5.2.2 网络嗅探器:影音神探 117

5.3 反弹木马与反间谍软件 121

5.3.1 “网络神偷”反弹木马 121

5.3.2 用Spy Sweeper清除间谍软件 123

5.3.3 微软反间谍专家 126

5.4 专家课堂(常见问题与解答) 127

第6章 跨站攻击技术 129

6.1 典型的跨站攻击实例演示 130

6.2 跨站攻击技术的演变 132

6.2.1 不安全的客户端过滤 132

6.2.2 编辑转换也可以跨站 133

6.2.3 Flash跳转的跨站攻击 135

6.2.4 Flash溢出跨站攻击 137

6.3 邮箱跨站攻击 138

6.3.1 邮箱跨站的危害 139

6.3.2 国内主流邮箱跨站漏洞 143

6.4 跨站脚本攻击的防御 144

6.5 专家课堂(常见问题与解答) 147

第7章 SQL注入攻击与防范 148

7.1 SQL注入攻击前的准备 149

7.1.1 攻击前的准备 149

7.1.2 寻找攻击入口 151

7.1.3 判断SQL注入点类型 154

7.1.4 判断目标数据库类型 155

7.2 'or'='or'经典漏洞攻击 156

7.3 缺失单引号与空格的引入 162

7.3.1 转换编码,绕过程序过滤 162

7.3.2 /**/替换空格的注入攻击 165

7.4 Update注入与差异备份的攻击 173

7.4.1 表单提交与Update 173

7.4.2 差异备份获得Webshell 177

7.5 SQL注入攻击 177

7.5.1 用“啊D注入程序”实施注入攻击 178

7.5.2 使用NBSI实现SQL注入攻击 180

7.5.3 使用Domain实现SQL注入攻击 183

7.6 SQL注入攻击的防范 186

7.7 专家课堂(常见问题与解答) 190

第8章 数据库漏洞入侵与防范 191

8.1 常见数据库漏洞简介 192

8.1.1 开源,数据库路径暴露 192

8.1.2 解码问题也能暴露数据库 192

8.2 数据库连接的基础知识 193

8.2.1 ASP与ADO模块 193

8.2.2 ADO对象存取数据库 194

8.2.3 数据库连接代码 195

8.3 默认数据库下载漏洞的攻击 195

8.3.1 论坛网站的基本搭建流程 196

8.3.2 修改网站数据库保存路径 197

8.3.3 数据库下载漏洞的攻击流程 197

8.3.4 下载网站的数据库 199

8.3.5 数据库下载漏洞的防范 201

8.4 利用Google搜索网站漏洞 202

8.4.1 利用Google搜索网站信息 202

8.4.2 Google暴库漏洞的分析与防范 204

8.5 暴库漏洞攻击 206

8.5.1 %5c暴库法 206

8.5.2 conn.asp暴库法 208

8.5.3 Oblog博客系统暴库 210

8.5.4 挖掘鸡搜索暴库 210

8.5.5 防御暴库攻击 213

8.6 GBook365暴库入侵的启示 214

8.6.1 惹祸的conn.inc 214

8.6.2 改后缀的效果 215

8.7 专家课堂(常见问题与解答) 216

第9章 Cookie攻击与防范 217

9.1 Cookie欺骗攻击实例 218

9.1.1 Cookie信息的安全隐患 218

9.1.2 Cookie欺骗简介 219

9.1.3 Cookie注入攻击 220

9.1.4 利用Cookie欺骗漏洞掌握网站 221

9.2 深入探讨Cookie欺

内容摘要:

本书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括:Windows系统中的漏洞、Windows系统漏洞防范、诠释黑客的攻击方式、黑客常用入侵工具、跨站攻击技术、SQL注入攻击与防范、数据库漏洞入侵与防范、Cookies攻击与防范、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、编程攻击与防御实例、数据备份升级与恢复等内容。

书籍规格:

书籍详细信息
书名黑客攻防秘技实战解析站内查询相似图书
丛书名即学即用
9787030293305
如需购买下载《黑客攻防秘技实战解析》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位科学出版社
版次2版印次1
定价(元)45.0语种简体中文
尺寸26 × 19装帧平装
页数 400 印数

书籍信息归属:

黑客攻防秘技实战解析是科学出版社于2010.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。